KR20060048639A - 인증 방법, 단말 장치, 중계 장치 및 인증 서버 - Google Patents

인증 방법, 단말 장치, 중계 장치 및 인증 서버 Download PDF

Info

Publication number
KR20060048639A
KR20060048639A KR1020050056523A KR20050056523A KR20060048639A KR 20060048639 A KR20060048639 A KR 20060048639A KR 1020050056523 A KR1020050056523 A KR 1020050056523A KR 20050056523 A KR20050056523 A KR 20050056523A KR 20060048639 A KR20060048639 A KR 20060048639A
Authority
KR
South Korea
Prior art keywords
authentication
user
server
temporary
terminal device
Prior art date
Application number
KR1020050056523A
Other languages
English (en)
Inventor
아쓰시 사토
가쓰히로 노구치
히로시 아오노
가쓰노부 오쓰키
Original Assignee
가부시키가이샤 엔.티.티.도코모
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 엔.티.티.도코모 filed Critical 가부시키가이샤 엔.티.티.도코모
Publication of KR20060048639A publication Critical patent/KR20060048639A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 인증 방법, 단말 장치, 중계 장치 및 인증 서버에 관한 것으로서, 복수개의 인증 서버에 의해 사용자에 대한 인증 처리가 행해지는 네트워크에 있어서, 단말 장치가 복수개의 임시 ID를 입수하여, 이들을 구분하여 사용하지 않아도, 안전한 사용자 인증 처리를 실현할 수 있다. 본 발명에 관한 단말 장치는 중계 장치(200A)에 대해서, 사용자 ID를 포함하는 제1 인증 정보를 송신하는 제1 인증 정보 송신부(103)와, 중계 장치(200A)를 통하여 제1 인증 정보를 수신한 인증 서버(300A)에 의해 발행되는 임시 ID를 기억하는 임시 ID 기억부(102)와, 중계 장치(200A)에 대해서, 임시 ID 및 인증 서버를 식별하기 위한 인증 서버 ID를 포함하는 제2 인증 정보를 송신하는 제2 인증 정보 송신부(103)를 구비한다.
인증, 단말 장치, 중계 장치, 로밍, 서버, 네트워크, ID

Description

인증 방법, 단말 장치, 중계 장치 및 인증 서버{AUTHENTICATION METHOD, TERMINAL DEVICE, RELAY DEVICE AND AUTHENTICATION SERVER}
도 1은 본 발명의 제1 실시예에 의한 인증 시스템의 전체 구성도이다.
도 2는 본 발명의 제1 실시예에 의한 인증 시스템에 있어서의 단말 장치의 기능 블록도이다.
도 3은 본 발명의 제1 실시예에 의한 인증 시스템에 있어서의 인증 기기의 기능 블록도이다.
도 4는 본 발명의 제1 실시예에 의한 인증 시스템에 있어서의 인증 서버의 기능 블록도이다.
도 5는 본 발명의 제1 실시예에 의한 인증 시스템에 있어서의 사용자 인증 처리를 나타낸 흐름도이다.
도 6은 본 발명의 제2 실시예에 의한 인증 시스템의 전체 구성도이다.
도 7은 본 발명의 제2 실시예에 의한 인증 시스템에 있어서의 사용자 인증 처리를 나타낸 흐름도이다.
도 8은 본 발명의 제3 실시예에 의한 인증 시스템의 전체 구성도이다.
도 9는 본 발명의 제3 실시예에 의한 인증 시스템에 있어서의 인증 프록시 서버의 기능 블록도이다.
도 10은 본 발명의 제3 실시예에 의한 인증 시스템에 있어서의 사용자 인증 처리를 나타낸 흐름도이다.
도 11은 본 발명의 제4 실시예에 의한 인증 시스템의 전체 구성도이다.
도 12는 본 발명의 제4 실시예에 의한 인증 시스템에 있어서의 사용자 인증 처리를 나타낸 흐름도이다.
도 13은 본 발명의 제5 실시예에 의한 인증 시스템의 전체 구성도이다.
도 14는 본 발명의 제5 실시예에 의한 인증 시스템에 있어서의 사용자 인증 처리를 나타낸 흐름도이다.
도 15는 종래 기술에 의한 인증 시스템에 있어서의 사용자 인증 처리를 나타낸 흐름도이다.
[부호의 설명]
100 ·········단말 장치
101 ·········사용자 ID 기억부
102 ·········임시 ID 테이블 기억부
103 ·········인증 정보 송신부
104, 205, 405 ····인증 결과 수신부
200A, 200B, 200C···인증 기기
201, 301, 401 ····인증 정보 수신부
202, 402·······사용자 ID 테이블 기억부
203, 403·······인증 서버 ID 테이블 기억부
204, 404·······인증 정보 전송부
206, 406·······인증 결과 전송부
300A, 300B, 300C···인증 서버
302··········인증 처리부
303··········임시 ID생성부
304··········인증 결과 송신부
400A, 400B, 400C ···인증 프록시 서버
본 발명은 단말 장치의 사용자에 대한 사용자 인증 처리를 행하는 인증 방법, 상기 방법에 이용되는 단말 장치, 중계 장치 및 인증 서버에 관한 것이다.
종래, WLAN에 있어서 사용자 ID를 은폐하면서 사용자 인증 처리를 행하는 인증 방법으로서, EAP-TTLS 방식이 알려져 있다.
EAP-TTLS 방식에서는 단말 장치와 인증 서버와의 사이에서 시큐어 터널(secure tunnel)이 구축되어 해당 단말 장치가 구축된 시큐어 터널을 통하여 해당 인증 서버에 사용자 ID를 송신하도록 구성되어 있다.
그러나, EAP-TTLS 방식에는 시큐어 터널을 구축하는 스텝이 과다하여 중복되는 문제점이 있었다.
상기 문제점을 해결하기 위해, 시큐어 터널을 구축하지 않고 사용자 인증 처 리를 행하는 방식으로서, EAP-AKA 방식이 고려되고 있었다. 도 15를 참조하여, 상기 EAP-AKA 방식에 대하여 간단하게 설명한다.
도 15에 도시된 바와 같이, 첫회의 사용자 인증 처리에서는 스텝 S1001에서, 단말 장치(100)가 사용자 ID를 포함하는 인증 정보를 인증 기기(중계 장치)(200A)에 송신하고, 스텝 S1002에서, 인증 기기(200A)가 해당 인증 정보를 인증 서버(300A)에 전송한다.
스텝 S1003에서, 인증 서버(300A)가 수신한 인증 정보에 따라, 단말 장치(100)의 사용자에 대한 사용자 인증 처리를 행하고, 그 후, 해당 단말 장치(100) 사용자용의 임시 ID(일시적인 사용자 ID)를 생성한다.
스텝 S1004에서, 인증 서버(300A)가 해당 임시 ID를 인증 기기(200A)에 통지하고, 스텝 S1005에서, 인증 기기(200A)가 해당 임시 ID를 단말 장치(100)에 통지한다.
그리고, 2회째 이후의 사용자 인증 처리는 인증 서버(300A)에 있어서, 단말 장치(100)에 의해 송신되는 임시 ID를 포함하는 인증 정보에 따라 행해진다.
그러나, 종래의 EAP-AKA 방식을 사용한 사용자 인증 처리는 복수개의 인증 서버에 의해 실현되는 경우, 각 인증 서버가 모든 인증 서버에 의해 발행된 사용자 ID와 임시 ID와의 대응부를 파악하고 있지 않으므로, 적절하게 기능하지 않는 문제점이 있었다.
도 15를 참조하여, 상기 문제점에 대하여, 구체적으로 설명한다.
스텝 S1006에서, 단말 장치(100)가 인증 서버(300A)에 의해 발행된 임시 ID를 포함하는 인증 정보를 인증 기기(200A)에 송신하고, 스텝 S1007에서, 인증 기기(200A)가 해당 인증 정보를 인증 서버(300B)에 전송한다고 가정한다.
상기의 경우, 스텝 S1008에서, 인증 서버(300B)는 수신한 인증 정보에 포함되어 있는 임시 ID와 사용자 ID와의 대응부를 관리하고 있지 않으므로, 상기 인증 정보에 따라, 단말 장치(100)의 사용자에 대한 사용자 인증 처리를 할 수 없다.
따라서, 스텝 S1009에서, 인증 서버(300B)는 그 취지를 나타낸 인증 결과(NG)를 인증 기기(200A)에 통지하고, 스텝 S1010에서, 인증 기기(200A)가 상기 인증 결과(NG)를 단말 장치(100)에 통지하게 된다.
결과적으로, 스텝 S1011 내지 S1015에서, 단말 장치(100)는 재차, 첫회의(처음부터 다시) 사용자 인증 처리를 행함으로써, 인증 서버(300B)에 의해 발행되는 임시 ID를 입수하여야 한다.
그리고, 그 밖에도 인증 서버(300)가 복수개 존재하는 경우, 단말 장치(100)는 모든 인증 서버(300)에 의해 발행되는 임시 ID를 입수하여, 사용자 인증 처리를 행하는 인증 서버마다 임시 ID를 구분하여 사용할 필요가 있다.
따라서, 본 발명은 이상의 점을 감안하여 이루어진 것이며, 복수개의 인증 서버에 의해 사용자 인증 처리가 행해지는 네트워크에 있어서, 단말 장치가 복수개의 임시 ID를 입수하여 구분하여 사용하지 않아도, 안전한 사용자 인증 처리를 실현할 수 있는 인증 방법, 상기 방법으로 이용되는 단말 장치, 중계 장치 및 인증 서버를 제공하는 것을 목적으로 한다.
본 발명의 제1의 특징은 단말 장치의 사용자에 대한 사용자 인증 처리를 행하는 인증 방법으로서, 상기 단말 장치가 사용자 ID를 포함하는 제1 인증 정보를 중계 장치에 송신하는 단계와, 상기 중계 장치가 상기 제1 인증 정보를 상기 사용자 ID에 대응하는 인증 서버에 전송하는 단계와, 상기 인증 서버가 상기 제1 인증 정보에 따라, 상기 단말 장치의 사용자에 대한 사용자 인증 처리를 행하는 단계와, 상기 인증 서버가 상기 단말 장치 사용자용의 임시 ID를 발행하여, 상기 인증 서버를 식별하기 위한 인증 서버 ID 및 상기 임시 ID를 상기 중계 장치에 송신하는 단계와, 상기 중계 장치가 상기 임시 ID 및 상기 인증 서버 ID를 상기 단말 장치에 통지하는 단계와, 상기 단말 장치가 상기 임시 ID 및 상기 인증 서버 ID를 포함하는 제2 인증 정보를 상기 중계 장치에 송신하는 단계와, 상기 중계 장치가 상기 제2 인증 정보에 포함되는 상기 인증 서버 ID에 따라, 상기 임시 ID를 포함하는 제3 인증 정보를 상기 인증 서버에 송신하는 단계와, 상기 인증 서버가 상기 제3 인증 정보에 따라, 상기 단말 장치의 사용자에 대한 사용자 인증 처리를 행하는 단계를 가지는 것을 요지로 한다.
본 발명의 제2의 특징은 인증 서버에 의해 사용자 인증 처리가 행해지는 사용자에 의해 이용되는 단말 장치로서, 중계 장치에 대해서, 사용자 ID를 포함하는 제1 인증 정보를 송신하는 제1 인증 정보 송신부와, 상기 중계 장치를 통하여 상기 제1 인증 정보를 수신한 상기 인증 서버에 의해 발행된 임시 ID를 기억하는 임시 ID 기억부와, 상기 중계 장치에 대해서, 상기 임시 ID 및 상기 인증 서버를 식별하 기 위한 인증 서버 ID를 포함하는 제2 인증 정보를 송신하는 제2 인증 정보 송신부를 구비하는 것을 요지로 한다.
본 발명의 제3의 특징은 단말 장치로부터 송신된 인증 정보를 인증 서버에 전송하는 중계 장치로서, 사용자 ID를 포함하는 제1 인증 정보를 상기 단말 장치로부터 수신한 경우, 상기 사용자 ID에 대응하는 상기 인증 서버에 대해서 상기 제1 인증 정보를 전송하는 제1 인증 정보 송신부와, 상기 임시 ID 및 상기 인증 서버 ID를 포함하는 제2 인증 정보를 수신한 경우, 상기 인증 서버 ID에 의해 식별되는 인증 서버에 대해서, 상기 임시 ID를 포함하는 제3 인증 정보를 송신하는 제3 인증 정보 송신부를 구비하는 것을 요지로 한다.
본 발명의 제4의 특징은 단말 장치의 사용자에 대한 사용자 인증 처리를 행하는 인증 서버로서, 상기 단말 장치로부터 송신된 사용자 ID를 포함하는 제1 인증 정보를 수신한 경우, 상기 제1 인증 정보에 따라, 상기 단말 장치의 사용자에 대한 사용자 인증 처리를 행하는 제1 인증 정보 처리부와, 상기 단말 장치 사용자용의 임시 ID를 생성하여 상기 단말 장치에 통지하는 임시 ID 생성부와, 상기 단말 장치로부터 송신된 상기 임시 ID를 포함하는 제3 인증 정보를 수신한 경우, 상기 제3 인증 정보에 따라, 상기 단말 장치의 사용자에 대한 사용자 인증 처리를 행하는 제3 인증 정보 처리부를 구비하는 것을 요지로 한다.
(본 발명의 제1 실시예에 의한 인증 시스템)
도 1 내지 도 5를 참조하여, 본 발명의 제1 실시예에 의한 인증 시스템에 대하여 설명한다.
도 1에 도시된 바와 같이, 본 실시예에 의한 인증 시스템은 단말 장치(100)와, 인증 기기(200A)와, 복수개의 인증 서버(300A 내지 300C)에 의해 구성되는 통신 사업자의 네트워크(3)를 구비하고 있다.
본 실시예에 의한 인증 시스템에서는 통신 사업자의 네트워크(3)를 구성하는 복수개의 인증 서버(300A 내지 300C) 중 어느 하나가 단말 장치(100)의 사용자에 대한 사용자 인증 처리를 행하도록 구성되어 있다.
또, 본 실시예에 의한 인증 시스템에서는 단말 장치(100)는 무선 LAN를 통하여 인증 기기(200A)에 접속하도록 구성되어 있고, 인증 기기(200A)는 통신 사업자의 네트워크(3) 내의 모든 인증 서버(300A 내지 300C)에 접속되어 있다.
도 2에 도시된 바와 같이, 단말 장치(100)는 사용자 ID 기억부(101)와, 임시 ID 테이블 기억부(102)와, 인증 정보 송신부(103)와, 인증 결과 수신부(104)를 구비하고 있다. 본 실시예에서는 단말 장치(100)로서, 휴대 통신 단말기가 이용되고 있다.
사용자 ID 기억부(101)는 단말 장치(100)의 사용자를 식별하기 위한 사용자 ID를 기억하는 것이다. 예를 들면, 사용자 ID로서, 휴대폰 번호 등이 이용될 수 있다.
임시 ID 테이블 기억부(102)는 인증 기기(200A)를 통하여 제1 인증 정보(후술)를 수신한 인증 서버(300)에 의해 발행된 임시 ID를 기억하는 것이다.
구체적으로는, 임시 ID 테이블 기억부(102)는 「임시 ID」와「인증 서버 ID」를 대응시킨 임시 ID 테이블을 기억하도록 구성되어 있다.
여기서, 「임시 ID」는 사용자 ID를 은폐하기 위해, 단말 장치(100)의 사용자에 대해서 첫회의 사용자 인증 처리를 행한 인증 서버에 의해 발행되는 일시적인 사용자 ID이다.
또, 「인증 서버 ID」는 해당 임시 ID를 발행한 인증 서버를 식별하기 위한 식별 정보이다. 예를 들면, 인증 서버 ID로서는 인증 서버의 URL 등이 이용될 수 있다.
인증 정보 송신부(103)는 첫회의 사용자 인증 처리 시에, 인증 기기(200A)에 대해서, 사용자 ID를 포함하는 제1 인증 정보를 송신하는 것이다.
또, 인증 정보 송신부(103)는 2회째 이후의 사용자 인증 처리 시에, 인증 기기(200A)에 대해서, 임시 ID 테이블 기억부(102)를 참조하여, 해당 임시 ID 및 인증 서버 ID를 포함하는 제2 인증 정보를 송신하는 것이다.
여기서, 2회째 이후의 사용자 인증 처리 시에는 예를 들면, 키(key) 갱신 시나 위치 등록 시 등의 주기적인 사용자 인증 처리 시나, 서비스 접속 시나 발신 시의 부정기 사용자 인증 처리 시 등이 포함된다.
인증 결과 수신부(104)는 인증 기기(200A)를 통하여 인증 서버(300)로부터 수신한 인증 결과를 수신하는 것이다. 인증 결과 수신부(104)는 수신한 인증 결과에 포함되는 임시 ID에 따라, 임시 ID 테이블 기억부(102) 내의 임시 ID 테이블을 갱신하도록 구성되어도 된다.
도 3에 도시된 바와 같이, 인증 기기(200A)는 인증 정보 수신부(201)와, 사용자 ID 테이블 기억부(202)와, 인증 서버 ID 테이블 기억부(203)와, 인증 정보 전 송부(204)와, 인증 결과 수신부(205)와, 인증 결과 전송부(206)를 구비하고 있다. 그리고, 본 실시예에서는, 인증 기기(200A)는 단말 장치(100)로부터 송신된 인증 정보를 인증 서버(300A 내지 300C) 중 어느 하나에 전송하는 중계 장치로서의 역할을 하도록 구성되어 있다.
인증 정보 수신부(201)는 사용자 ID를 포함하는 제1 인증 정보, 또는, 임시 ID 및 인증 서버 ID를 포함하는 제2 인증 정보를 단말 장치(100)로부터 수신하는 것이다.
사용자 ID 테이블 기억부(202)는 「사용자 ID」와「인증 서버 ID」를 대응시키는 사용자 ID 테이블을 기억하는 것이다. 즉, 사용자 ID 테이블 기억부(202)는 사용자 ID 테이블에 의해 각 사용자에 대하여 첫회의 사용자 인증 처리를 행하는 인증 서버(300A 내지 300C)를 관리한다.
인증 서버 ID 테이블 기억부(203)는 도 1에 도시된 바와 같이, 「인증 서버 ID」와「어드레스」를 대응시키는 인증 서버 ID 테이블(2)을 기억하는 것이다. 「어드레스」는 인증 서버의 어드레스를 나타낸 것으로서, 예를 들면, 인증 서버의 IP 어드레스를 나타낸다.
그리고, 인증 서버 ID 테이블(2) 내에 기억되어 있지 않은 인증 서버 ID에 의해 식별되는 인증 서버(300)의 어드레스는 「default」게이트웨이의 어드레스(도 1의 예에서는, 「aaa.aaa.aaa.aaa」)로 설정되어 있다.
인증 정보 전송부(204)는 사용자 ID를 포함하는 제1 인증 정보를 단말 장치(100)로부터 수신한 경우, 해당 사용자 ID에 대응하는 인증 서버(300)에 대해서 해 당 제1 인증 정보를 전송하는 것이다.
구체적으로는, 인증 정보 전송부(204)는 사용자 ID를 포함하는 제1 인증 정보를 수신한 경우, 사용자 ID 테이블 및 인증 서버 ID 테이블(2)을 참조하여, 해당 사용자 ID에 대응하는 인증 서버(300)의 어드레스로 해당 제1 인증 정보를 전송하도록 구성되어 있다.
또, 인증 정보 전송부(204)는 임시 ID 및 인증 서버 ID를 포함하는 제2 인증 정보를 수신한 경우, 인증 서버 ID 테이블(2)을 참조하여, 해당 인증 서버 ID에 의해 식별되는 인증 서버(300)에 대해서, 해당 임시 ID를 포함하는 제3 인증 정보를 송신하는 것이다.
구체적으로는, 인증 정보 전송부(204)는 임시 ID 및 인증 서버 ID를 포함하는 제2 인증 정보를 수신한 경우, 인증 서버 ID 테이블(2)을 참조하여, 해당 인증 서버 ID에 대응하는 어드레스로 수신한 제2 인증 정보를 제3 인증 정보로서 그대로 전송하도록 구성되어도 되고, 적어도 해당 임시 ID를 포함하는 새로운 제3 인증 정보를 생성하여 전송하도록 구성되어도 된다.
또, 인증 정보 전송부(204)는 수신한 제1 인증 정보에 포함된 사용자 ID에 대응하는 인증 서버(300)의 어드레스, 또는, 수신한 제2 인증 정보에 포함된 인증 서버 ID에 대응하는 어드레스를 찾아낼 수 없는 경우, 제1 인증 정보 또는 제3 인증 정보를 default 게이트웨이에 송신하도록 구성되어도 된다.
인증 결과 수신부(205)는 단말 장치(100)의 사용자에 대한 사용자 인증 처리의 결과를 나타낸 인증 결과, 및, 새로 생성된 임시 ID를 인증 서버(300)로부터 수 신하는 것이다.
인증 결과 전송부(206)는 인증 서버(300)로부터 수신한 인증 결과 및 임시 ID를 단말 장치(100)에 통지하는 것이다.
도 4에 도시된 바와 같이, 인증 서버(300)는 인증 정보 수신부(301)와, 인증 처리부(302)와, 임시 ID생성부(303)와, 인증 결과 송신부(304)를 구비하고 있다.
인증 정보 수신부(301)는 인증 기기(200A)를 통하여 단말 장치로부터 송신된 제1 인증 정보 및 제3 인증 정보를 수신하는 것이다.
인증 처리부(302)는 인증 정보 수신부(301)에 의해 수신된 제1 인증 정보 또는 제3 인증 정보에 따라, 단말 장치(100)의 사용자에 대한 사용자 인증 처리를 행하는 것이다.
구체적으로는, 인증 처리부(302)는 제1 인증 정보에 포함되는 사용자 ID에 의해 식별되는 사용자가 정규의 사용자인지 여부를 인증하고, 또, 제3 인증 정보에 포함되는 임시 ID에 의해 식별되는 사용자가 정규의 사용자인지 여부에 대하여 인증하도록 구성되어 있다.
임시 ID 생성부(303)는 단말 장치(100) 사용자용의 임시 ID를 생성하는 것이다. 구체적으로는, 임시 ID 생성부(303)는 첫회의 사용자 인증 처리의 완료 시에, 단말 장치(100) 사용자용의 임시 ID를 랜덤으로 생성하도록 구성되어 있다. 또, 임시 ID 생성부(303)는 2회째 이후의 사용자 인증 처리의 완료 시에, 단말 장치(100) 사용자용의 새로운 임시 ID를 랜덤으로 생성하도록 구성되어 있다.
인증 결과 송신부(304)는 인증 처리부(302)에 의한 사용자 인증 처리의 결과 를 나타낸 인증 결과와 함께, 임시 ID 생성부(303)에 의해 생성된 임시 ID 및 해당 인증 서버(300)을 식별하기 위한 인증 서버 ID를 인증 기기(200A)를 통하여 단말 장치(100)에 통지하는 것이다.
다음에, 도 5를 참조하여, 본 실시예에 의한 인증 시스템에 있어서의 사용자 인증 처리에 대하여 설명한다.
도 5에 도시된 바와 같이, 스텝 S101에서, 첫회의 사용자 인증 처리를 원하는 단말 장치(100)는 아직 임시 ID가 할당되어 있지 않으므로, 사용자 ID를 포함하는 제1 인증 정보를 인증 기기(200A)에 송신한다.
스텝 S102에서, 인증 기기(200A)는 사용자 ID 테이블 및 인증 서버 ID 테이블(2)을 참조하여, 수신한 제1 인증 정보에 포함되는 사용자 ID에 대응하는 인증 서버(300A)로 해당 제1 인증 정보를 전송한다.
스텝 S103에서, 인증 서버(300A)는 수신한 제1 인증 정보에 따라, 단말 장치(100) 사용자에 대한 사용자 인증 처리를 행한다. 그리고, 인증 서버(300A)는 단말 장치(100) 사용자용의 임시 ID를 랜덤으로 생성한다.
스텝 S104에서, 인증 서버(300A)는 단말 장치(100)의 사용자에 대한 사용자 인증 처리가 성공한 취지를 나타낸 인증 결과와 함께, 생성한 임시 ID 및 해당 인증 서버(300A)를 식별하기 위한 인증 서버 ID를 인증 기기(200A)로 송신한다.
스텝 S105에서, 인증 기기(200A)는 수신한 인증 결과와 임시 ID, 및 인증 서버 ID를 단말 장치(100)에 통지한다.
스텝 S106에서, 2회째 이후의 사용자 인증 처리를 희망하는 단말 장치(100) 는 임시 ID 및 인증 서버 ID를 포함하는 제2 인증 정보를 인증 기기(200A)로 송신한다.
스텝 S107에서, 인증 기기(200A)는 인증 서버 ID 테이블(2)을 참조하여, 수신한 제2 인증 정보에 포함되는 인증 서버 ID에 따라, 해당 임시 ID를 포함하는 제3 인증 정보를 인증 서버(300A)로 송신한다.
스텝 S108에서, 인증 서버(300A)는 수신한 제3 인증 정보에 따라, 단말 장치(100) 사용자에 대한 사용자 인증 처리를 행한다. 그리고, 인증 서버(300A)는 단말 장치(100) 사용자용의 새로운 임시 ID를 랜덤으로 생성한다.
스텝 S109에서, 인증 서버(300A)는 단말 장치(100)의 사용자에 대한 사용자 인증 처리가 성공한 취지를 나타낸 인증 결과와 함께, 생성한 임시 ID 및 해당 인증 서버(300A)를 식별하기 위한 인증 서버 ID를 인증 기기(200A)에 송신한다.
스텝 S110에서, 인증 기기(200A)는 수신한 인증 결과와 임시 ID, 및 인증 서버 ID를 단말 장치(100)에 통지한다.
본 실시예에 의한 인증 시스템에 의하면, 부하 분산 등을 고려하여 복수개의 인증 서버(300A 내지 300C)에 의해 단말 장치(100)의 사용자에 대한 사용자 인증 처리를 행하는 네트워크에 있어서도, 임시 ID를 사용하는 방식으로, 사용자 ID를 은폐할 수 있다.
(본 발명의 제2 실시예에 의한 인증 시스템)
도 6및 도 7을 참조하여, 본 발명의 제2 실시예에 의한 인증 시스템에 대하여, 전술한 제1 실시예에 의한 인증 시스템과의 상이점에 주목하여 설명한다.
도 6에 도시된 바와 같이, 본 실시예에서는, 단말 장치(100)의 이동에 의해 해당 단말 장치(100)가 인증 기기(200A)와 통신하고 있는 상태로부터, 인증 기기 (200B)와 통신하는 상태로 이행하는 경우의 예를 설명한다.
그리고, 본 실시예에서는, 인증 기기(200A 및 200B)가 통신 사업자의 네트워크(3) 내의 모든 인증 서버(300A 내지 300C)에 접속되어 있는 것으로 한다.
또, 본 실시예에 있어서, 인증 기기(200A 및 200B)는 인증 서버 ID 테이블(2)의 갱신 내용에 대한 정보를 정기적으로 서로 교환하고 있는 것으로 한다.
다음에, 도 7을 참조하여, 본 실시예에 의한 인증 시스템에 있어서의 사용자 인증 처리에 대하여 설명한다.
도 7에 도시된 바와 같이, 스텝 S201에서, 인증 기기(200A)와 통신 상태에 있는 단말 장치(100)가 스텝 S202에서, 이동함으로써, 스텝 S203에서, 인증 기기(200B)와의 통신을 확립한다.
그리고, 단말 장치(100)는 인증 기기(200A)를 통하여 첫회의 사용자 인증 처리를 행하고, 인증 서버(300A)에 의해 단말 장치(100) 사용자용의 임시 ID가 이미 발행되어 있는 것으로 한다.
스텝 S204에서, 인증 기기(200B)와 통신 상태에 있는 단말 장치(100)는 임시 ID 및 인증 서버 ID를 포함하는 제2 인증 정보를 인증 기기(200B)에 송신한다.
스텝 S205에서, 인증 기기(200B)는 인증 서버 ID 테이블(2)을 참조하여, 수신한 제2 인증 정보에 포함되는 인증 서버 ID에 따라, 해당 임시 ID를 포함하는 제3 인증 정보를 인증 서버(300A)에 송신한다.
스텝 S206에서, 인증 서버(300A)는 수신한 제3 인증 정보에 따라, 단말 장치(100)의 사용자에 대한 사용자 인증 처리를 행한다. 그리고, 인증 서버(300A)는 단말 장치(100) 사용자용의 새로운 임시 ID를 랜덤으로 생성한다.
스텝 S207에서, 인증 서버(300A)는 단말 장치(100)의 사용자에 대한 사용자 인증 처리가 성공한 취지를 나타낸 인증 결과와 함께, 생성한 임시 ID 및 해당 인증 서버(300A)를 식별하기 위한 인증 서버 ID를 인증 기기(200B)에 송신한다.
스텝 S208에서, 인증 기기(200B)는 수신한 인증 결과와 임시 ID, 및 인증 서버 ID를 단말 장치(100)에 통지한다.
본 실시예에 의한 인증 시스템에 의하면, 상이한 인증 기기(200B)에 신규 접속할 때에도, 사용자 ID를 통지하지 않고, 임시 ID의 통지에 의해 사용자 인증 처리를 행할 수 있다.
(본 발명의 제3 실시예에 의한 인증 시스템)
도 8 내지 도 10을 참조하여, 본 발명의 제3 실시예에 의한 인증 시스템에 대해서, 전술한 제1 실시예에 의한 인증 시스템과의 상이점에 주목하여 설명한다.
도 8에 도시된 바와 같이, 통신 사업자의 네트워크(3) 내에, 복수개의 인증 서버(300A 내지 300C)에 더하여, 인증 프록시 서버(400A)가 형성되어 있다.
인증 프록시 서버(400A)는 인증 기기(200A)에 대해서, 복수개의 인증 서버(300A 내지 300C)의 대표로서의 역할을 하는 프록시 서버이다. 인증 프록시 서버(400A)는 인증 기기(200A)와 복수개의 인증 서버(300A 내지 300C)와 접속되어 있다.
구체적으로는, 도 9에 도시된 바와 같이, 인증 프록시 서버(400A)는 인증 정보 수신부(401)와, 사용자 ID 테이블 기억부(402)와, 인증 서버 ID 테이블 기억부(403)와, 인증 정보 전송부(404)와, 인증 결과 수신부(405)와, 인증 결과 전송부(406)를 구비하고 있다. 그리고, 본 실시예에서는, 인증 프록시 서버(400A)는 단말 장치(100)로부터 송신된 인증 정보를 인증 서버(300A 내지 300C) 중 어느 하나에 전송하는 중계 장치로서의 역할을 하도록 구성되어 있다.
여기서, 인증 프록시 서버(400A)의 각 기능(401 내지 406)은 도 3에 도시된 인증 기기(200A)의 각 기능(201 내지 206)과 동일하다.
다음에, 도 10을 참조하여, 본 실시예에 의한 인증 시스템에 있어서의 사용자 인증 처리에 대하여 설명한다.
도 10에 도시된 바와 같이, 스텝 S301에서, 첫회의 사용자 인증 처리를 희망하는 단말 장치(100)는 아직도 임시 ID가 할당되어 있지 않으므로, 사용자 ID를 포함하는 제1 인증 정보를 인증 기기(200A)에 송신한다.
스텝 S302에서, 인증 기기(200A)는 자신이 접속되어 있는 인증 프록시 서버(400A)에 대해서, 수신한 제1 인증 정보를 전송한다. 그리고, 인증 기기(200A)는 복수개의 인증 프록시 서버(400)에 접속되어 있는 경우, 소정의 방식으로 선택한 인증 프록시 서버(400)에 대해서, 수신한 제1 인증 정보를 전송하도록 구성되어 있어도 된다.
스텝 S303에서, 인증 프록시 서버(400A)는 사용자 ID 테이블 및 인증 서버 ID 테이블(2)을 참조하여, 수신한 제1 인증 정보에 포함되는 사용자 ID에 대응하는 인증 서버(300A)로 해당 제1 인증 정보를 전송한다.
스텝 S304에서, 인증 서버(300A)는 수신한 제1 인증 정보에 따라, 단말 장치(l00)의 사용자에 대한 사용자 인증 처리를 행한다. 그리고, 인증 서버(300A)는 단말 장치(100) 사용자용의 임시 ID를 랜덤으로 생성한다.
스텝 S305에서, 인증 서버(300A)는 단말 장치(100)의 사용자에 대한 사용자 인증 처리가 성공한 취지를 나타낸 인증 결과와 함께, 생성한 임시 ID 및 해당 인증 서버(300A)를 식별하기 위한 인증 서버 ID를 인증 프록시 서버(400A)에 송신한다.
스텝 S306에서, 인증 프록시 서버(400A)는 수신한 인증 결과와 임시 ID, 및 인증 서버 ID를 인증 기기(200A)에 통지하고, 스텝 S307에서, 인증 기기(200A)는 수신한 인증 결과와 임시 ID, 및 인증 서버 ID를 단말 장치(100)에 통지한다.
스텝 S308에서, 2회째 이후의 사용자 인증 처리를 원하는 단말 장치(100)는 임시 ID 및 인증 서버 ID를 포함하는 제2 인증 정보를 인증 기기(200A)에 송신한다.
스텝 S309에서, 인증 기기(200A)는 자신이 접속되어 있는 인증 프록시 서버(400A)에 대해서, 수신한 제2 인증 정보를 전송한다.
스텝 S310에서, 인증 프록시 서버(400A)는 인증 서버 ID 테이블(2)을 참조하여, 수신한 제2 인증 정보에 포함된 인증 서버 ID에 따라, 해당 임시 ID를 포함하는 제3 인증 정보를 인증 서버(300A)에 송신한다.
스텝 S311에서, 인증 서버(300A)는 수신한 제3 인증 정보에 따라, 단말 장치 (100)의 사용자에 대한 사용자 인증 처리를 행한다. 그리고, 인증 서버(300A)는 단말 장치(100) 사용자용의 새로운 임시 ID를 랜덤으로 생성한다.
스텝 S312에서, 인증 서버(300A)는 단말 장치(100)의 사용자에 대한 사용자 인증 처리가 성공한 취지를 나타낸 인증 결과와 함께, 생성한 임시 ID 및 해당 인증 서버(300A)를 식별하기 위한 인증 서버 ID를 인증 프록시 서버(400A)에 송신한다.
스텝 S313에서, 인증 프록시 서버(400A)는 수신한 인증 결과와 임시 ID, 및 인증 서버 ID를 인증 기기(200A)에 통지하고, 스텝 S314에서, 인증 기기(200A)는 수신한 인증 결과와 임시 ID, 및 인증 서버 ID를 단말 장치(100)에 통지한다.
(본 발명의 제4 실시예에 의한 인증 시스템)
도 11및 도 12를 참조하여, 본 발명의 제4 실시예에 의한 인증 시스템에 대하여, 전술한 제3 실시예에 의한 인증 시스템과의 상이점에 주목하여 설명한다.
도 11에 도시된 바와 같이, 본 실시예에서는 단말 장치(100)의 이동에 의해 해당 단말 장치(100)가 인증 기기(200A)와 통신하고 있는 상태로부터 인증 기기(200B)와 통신하는 상태로 이행하는 경우의 예를 설명한다.
그리고, 본 실시예에서는, 통신 사업자의 네트워크(3) 내에, 인증 기기(200A)에 접속되어 있는 인증 프록시 서버(400A)에 더하여, 인증 기기(200B)에 접속되어 있는 인증 프록시 서버(400B)가 형성되어 있다. 그리고, 인증 프록시 서버(400A 및 400B)가 통신 사업자의 네트워크(3) 내의 모든 인증 서버(300A 내지 300C)에 접속되어 있는 것으로한다.
또, 본 실시예에 있어서, 인증 프록시 서버(400A 및 400B)는 인증 서버 ID 테이블(2)의 갱신 내용에 대한 정보를 정기적으로 서로 교환하고 있는 것으로 한다.
다음에, 도 12를 참조하여, 본 실시예에 의한 인증 시스템에 있어서의 사용자 인증 처리에 있어 설명한다.
도 12에 도시된 바와 같이, 스텝 S401에서, 인증 기기(200A)와 통신 상태에 있는 단말 장치(100)가 스텝 S402에서, 이동함으로써, 스텝 S403에서, 인증 기기(200B)와의 통신을 확립한다.
그리고, 단말 장치(100)는 인증 기기(200A)를 통하여 첫회의 사용자 인증 처리를 행하고, 인증 서버(300A)에 의해 단말 장치(100) 사용자용의 임시 ID가 이미 발행 되어 있는 것으로 한다.
스텝 S404에서, 인증 기기(200B)와 통신 상태에 있는 단말 장치(100)는 임시 ID 및 인증 서버 ID를 포함하는 제2 인증 정보를 인증 기기(200B)에 송신한다.
스텝 S405에서, 인증 기기(200B)는 자신이 접속되어 있는 인증 프록시 서버(400B)로 수신한 제2 인증 정보를 전송한다. 그리고, 인증 기기(200B)는 복수개의 인증 프록시 서버(400)에 접속되어 있는 경우, 소정의 방식으로 선택한 인증 프록시 서버(400)로 수신한 제2 인증 정보를 전송하도록 구성되어도 된다.
스텝 S406에서, 인증 프록시 서버(400B)는 인증 서버 ID 테이블(2)을 참조하여, 수신한 제2 인증 정보에 포함되는 인증 서버 ID에 따라, 해당 임시 ID를 포함하는 제3 인증 정보를 인증 서버(300A)에 송신한다.
스텝 S407에서, 인증 서버(300A)는 수신한 제3 인증 정보에 따라, 단말 장치(100)의 사용자에 대한 사용자 인증 처리를 행한다. 그리고, 인증 서버(300A)는 단말 장치(100) 사용자용의 새로운 임시 ID를 랜덤으로 생성한다.
스텝 S408에서, 인증 서버(300A)는 단말 장치(100)의 사용자에 대한 사용자 인증 처리가 성공한 취지를 나타낸 인증 결과와 함께, 생성한 임시 ID 및 해당 인증 서버(300A)를 식별하기 위한 인증 서버 ID를 인증 프록시 서버(400B)에 송신한다.
스텝 S409에서, 인증 프록시 서버(400B)는 수신한 인증 결과와 임시 ID, 및 인증 서버 ID를 인증 기기(200B)에 통지하고, 스텝 S410에서, 인증 기기(200B)는 수신한 인증 결과와 임시 ID, 및 인증 서버 ID를 단말 장치(100)에 통지한다.
(본 발명의 제5 실시예에 의한 인증 시스템)
도 13및 도 14를 참조하여, 본 발명의 제5 실시예에 의한 인증 시스템에 대하여, 전술한 제4 실시예에 의한 인증 시스템과의 상이점에 주목하여 설명한다.
도 13에 도시된 바와 같이, 본 실시예에서는, 단말 장치(100)의 이동에 의해 해당 단말 장치(100)가 인증 기기(200A)와 통신하고 있는 상태로부터, 인증 기기(200C)와 통신하는 상태로 이행하는 경우의 예를 설명한다. 그리고, 본 실시예에 의한 인증 시스템은 복수개의 통신 사업자 A 및 B에 의해 실현되고 있는 것으로 한다.
구체적으로는, 통신 사업자 A의 네트워크(3A)는 복수개의 인증 서버(300A 내지 300C)와, 인증 프록시 서버(400A)를 구비하고, 통신 사업자 B의 네트워크(3B)는 인증 서버(300D)를 비롯한 복수개의 인증 서버와 인증 프록시 서버(400C)를 구비하도록 구성되어 있다.
여기서, 통신 사업자 A의 네트워크(3A) 및 통신 사업자 B의 네트워크(3B)는 서로의 게이트웨이를 통하여 접속되어 있고, 서로 로밍 서비스를 제공할 수 있다.
또, 본 실시예에 있어서, 인증 프록시 서버(400A 및 400C)는 인증 서버 ID 테이블(2)의 갱신 내용에 대하여, 정기적으로 서로 교환하고 있는 것으로 한다.
다음에, 도 14를 참조하여, 본 실시예에 의한 인증 시스템에 있어서의 사용자 인증 처리에 대하여 설명한다.
도 14에 도시된 바와 같이, 스텝 S501에서, 통신 사업자 A의 네트워크(3A) 내의 인증 프록시 서버(400A)에 접속되어 있는 인증 기기(200A)와 통신 상태에 있는 단말 장치(100)가 스텝 S502에서, 이동함으로써, 스텝 S503에서, 통신 사업자 B의 네트워크(3B) 내의 인증 프록시 서버(400C)에 접속되어 있는 인증 기기(200C)와의 통신을 확립한다.
그리고, 단말 장치(100)는 인증 기기(200A)를 통하여 첫회의 사용자 인증 처리를 행하고, 인증 서버(300A)에 의해 단말 장치(100) 사용자용의 임시 ID가 이미 발행되어 있는 것으로 한다.
스텝 S504에서, 인증 기기(200C)와 통신 상태에 있는 단말 장치(100)는 임시 ID 및 인증 서버 ID를 포함하는 제2 인증 정보를 인증 기기(200C)에 송신한다.
스텝 S505에서, 인증 기기(200C)는 자신이 접속되어 있는 인증 프록시 서버(400C)로 수신한 제2 인증 정보를 전송한다. 그리고, 인증 기기(200C)는 통신 사 업자 B의 네트워크(3B) 내의 복수개의 인증 프록시 서버(400)에 접속되어 있는 경우, 소정의 방식으로 선택한 인증 프록시 서버(400)로 수신한 제2 인증 정보를 전송하도록 구성되어도 된다.
스텝 S506에서, 인증 프록시 서버(400C)는 인증 서버 ID 테이블(2)을 참조하여, 수신한 제2 인증 정보에 포함되는 인증 서버 ID에 따라, 해당 임시 ID를 포함하는 제3 인증 정보를 인증 서버(300A)에 송신한다.
구체적으로는, 인증 프록시 서버(400C)는 통신 사업자 A의 네트워크(3A) 내의 게이트웨이를 통하여 인증 서버(300A)로 제3 인증 정보를 전송하는 로밍 서비스를 이용함으로써, 제3 인증 정보를 인증 서버(300A)에 전송하도록 구성되어 있다.
스텝 S507에서, 인증 서버(300A)는 수신한 제3 인증 정보에 따라, 단말 장치(100)의 사용자에 대한 사용자 인증 처리를 행한다. 그리고, 인증 서버(300A)는 단말 장치(100) 사용자용의 새로운 임시 ID를 랜덤으로 생성한다.
스텝 S508에서, 인증 서버(300A)는 단말 장치(100)의 사용자에 대한 사용자 인증 처리가 성공한 취지를 나타낸 인증 결과와 함께, 생성한 임시 ID 및 해당 인증 서버(300A)를 식별하기 위한 인증 서버 ID를 인증 프록시 서버(400C)에 송신한다.
구체적으로는, 인증 서버(300A)는 통신 사업자 B의 네트워크(3B) 내의 게이트웨이에 대하여, 인증 프록시 서버(400C)로 정보(인증 결과, 임시 ID 및 인증 서버 ID)를 전송하는 로밍 서비스를 이용함으로써, 정보(인증 결과, 임시 ID 및 인증 서버 ID)를 인증 프록시 서버(400C)로 전송하도록 구성되어 있다.
스텝 S509에서, 인증 프록시 서버(400C)는 수신한 인증 결과와 임시 ID, 및 인증 서버 ID를 인증 기기(200C)에 통지하고, 스텝 S510에서, 인증 기기(200C)는 수신한 인증 결과와 임시 ID, 및 인증 서버 ID를 단말 장치(100)에 통지한다.
이상 설명한 것처럼, 본 발명에 의하면, 복수개의 인증 서버에 의해 사용자 인증 처리가 행해지는 네트워크에서, 단말 장치가 복수개의 임시 ID를 입수하여, 이들을 구분하여 사용하지 않아도, 안전한 사용자 인증 처리를 실현할 수 있는 인증 방법, 상기 방법으로 사용되는 단말 장치, 중계 장치 및 인증 서버를 제공할 수 있다.
본 발명에 의하면, 예를 들면, 부하 분산 등을 고려하여 복수개의 인증 서버가 설치되는 네트워크나, 복수개의 통신 사업자에 걸쳐서 광범위하게 구성되는 네트워크 등의, 사용자 인증 처리가 분산되어 행해지는 네트워크에 있어서, 사용자 ID를 노출하지 않고, 안전하게 사용자 인증 처리를 행할 수 있고, 사용자의 로케이션 프라이버시 침해를 방지할 수 있다.

Claims (4)

  1. 단말 장치의 사용자에 대한 사용자 인증 처리를 행하는 인증 방법으로서,
    상기 단말 장치가 사용자 ID를 포함하는 제1 인증 정보를 중계 장치에 송신하는 단계와,
    상기 중계 장치가 상기 제1 인증 정보를 상기 사용자 ID에 대응하는 인증 서버에 전송하는 단계와,
    상기 인증 서버가 상기 제1 인증 정보에 따라, 상기 단말 장치의 사용자에 대한 사용자 인증 처리를 행하는 단계와,
    상기 인증 서버가 상기 단말 장치 사용자용의 임시 ID를 발행하여, 상기 인증 서버를 식별하기 위한 인증 서버 ID 및 상기 임시 ID를 상기 중계 장치에 송신하는 단계와,
    상기 중계 장치가 상기 임시 ID 및 상기 인증 서버 ID를 상기 단말 장치에 통지하는 단계와,
    상기 단말 장치가 상기 임시 ID 및 상기 인증 서버 ID를 포함하는 제2 인증 정보를 상기 중계 장치에 송신하는 단계와,
    상기 중계 장치가 상기 제2 인증 정보에 포함되는 상기 인증 서버 ID에 따라, 상기 임시 ID를 포함하는 제3 인증 정보를 상기 인증 서버에 송신하는 단계와,
    상기 인증 서버가 상기 제3 인증 정보에 따라, 상기 단말 장치의 사용자에 대한 사용자 인증 처리를 행하는 단계를 가지는 것을 특징으로 하는 인증 방법.
  2. 인증 서버에 의해 사용자 인증 처리가 행해지는 사용자에 의해 이용되는 단말 장치로서,
    중계 장치에 대해서, 사용자 ID를 포함하는 제1 인증 정보를 송신하는 제1 인증 정보 송신부와,
    상기 중계 장치를 통하여 상기 제1 인증 정보를 수신한 상기 인증 서버에 의해 발행된 임시 ID를 기억하는 임시 ID 기억부와,
    상기 중계 장치에 대해서, 상기 임시 ID 및 상기 인증 서버를 식별하기 위한 인증 서버 ID를 포함하는 제2 인증 정보를 송신하는 제2 인증 정보 송신부를 구비하는 것을 특징으로 하는 단말 장치.
  3. 단말 장치로부터 송신된 인증 정보를 인증 서버에 전송하는 중계 장치로서,
    사용자 ID를 포함하는 제1 인증 정보를 상기 단말 장치로부터 수신한 경우, 상기 사용자 ID에 대응하는 상기 인증 서버에 대해서 상기 제1 인증 정보를 전송하는 제1 인증 정보 송신부와,
    상기 임시 ID 및 상기 인증 서버 ID를 포함하는 제2 인증 정보를 수신한 경우, 상기 인증 서버 ID에 의해 식별되는 인증 서버에 대해서, 상기 임시 ID를 포함하는 제3 인증 정보를 송신하는 제3 인증 정보 송신부를 구비하는 것을 특징으로 하는 중계 장치.
  4. 단말 장치의 사용자에 대한 사용자 인증 처리를 행하는 인증 서버로서,
    상기 단말 장치로부터 송신된 사용자 ID를 포함하는 제1 인증 정보를 수신한 경우, 상기 제1 인증 정보에 따라, 상기 단말 장치의 사용자에 대한 사용자 인증 처리를 행하는 제1 인증 정보 처리부와,
    상기 단말 장치의 사용자용의 임시 ID를 생성하여 상기 단말 장치에 통지하는 임시 ID 생성부와,
    상기 단말 장치로부터 송신된 상기 임시 ID를 포함하는 제3 인증 정보를 수신한 경우, 상기 제3 인증 정보에 따라, 상기 단말 장치의 사용자에 대한 사용자 인증 처리를 행하는 제3 인증 정보 처리부를 구비하는 것을 특징으로 하는 인증 서버.
KR1020050056523A 2004-06-28 2005-06-28 인증 방법, 단말 장치, 중계 장치 및 인증 서버 KR20060048639A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2004-00190442 2004-06-28
JP2004190442A JP2006011989A (ja) 2004-06-28 2004-06-28 認証方法、端末装置、中継装置及び認証サーバ

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020070021655A Division KR20070032775A (ko) 2004-06-28 2007-03-05 단말 장치 및 인증 서버

Publications (1)

Publication Number Publication Date
KR20060048639A true KR20060048639A (ko) 2006-05-18

Family

ID=34982301

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020050056523A KR20060048639A (ko) 2004-06-28 2005-06-28 인증 방법, 단말 장치, 중계 장치 및 인증 서버
KR1020070021655A KR20070032775A (ko) 2004-06-28 2007-03-05 단말 장치 및 인증 서버
KR1020070105110A KR20070108337A (ko) 2004-06-28 2007-10-18 인증 방법 및 중계 장치

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020070021655A KR20070032775A (ko) 2004-06-28 2007-03-05 단말 장치 및 인증 서버
KR1020070105110A KR20070108337A (ko) 2004-06-28 2007-10-18 인증 방법 및 중계 장치

Country Status (5)

Country Link
US (1) US7748028B2 (ko)
EP (1) EP1613017A1 (ko)
JP (1) JP2006011989A (ko)
KR (3) KR20060048639A (ko)
CN (1) CN100525187C (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022019674A1 (ko) * 2020-07-24 2022-01-27 이종엽 음성 단말기의 음성 검증 및 제한 방법

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4619788B2 (ja) * 2002-10-11 2011-01-26 パナソニック株式会社 Wlan相互接続における識別情報の保護方法
KR101171311B1 (ko) 2005-12-30 2012-08-10 엘지전자 주식회사 광대역 무선접속 시스템에서의 중계 스테이션 인증 방법
CA2636270C (en) 2006-02-10 2013-04-30 Qualcomm Incorporated Signaling with opaque ue identities
JP4499678B2 (ja) * 2006-03-08 2010-07-07 三菱電機インフォメーションシステムズ株式会社 複数端末利用者認証システム、認証サーバ及び認証統合端末
US20070245414A1 (en) * 2006-04-14 2007-10-18 Microsoft Corporation Proxy Authentication and Indirect Certificate Chaining
JP4890105B2 (ja) * 2006-05-31 2012-03-07 三菱電機株式会社 認証装置、認証代行装置、およびユーザ認証方法
KR100837817B1 (ko) * 2006-06-30 2008-06-13 주식회사 케이티 망 접속과 응용서비스 접속 간의 연계를 위한 망/서비스접속 관리 시스템 및 그 방법
JP4813272B2 (ja) * 2006-07-07 2011-11-09 日本電信電話株式会社 ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム
JP5003505B2 (ja) * 2007-04-10 2012-08-15 ソニー株式会社 接続認証システム、端末装置、接続認証サーバ、接続認証方法、及びプログラム
JP5023804B2 (ja) * 2007-05-16 2012-09-12 コニカミノルタホールディングス株式会社 認証方法及び認証システム
US8769611B2 (en) * 2007-05-31 2014-07-01 Qualcomm Incorporated Methods and apparatus for providing PMIP key hierarchy in wireless communication networks
WO2009039066A2 (en) * 2007-09-17 2009-03-26 Metabyte, Inc. Online anonymous multi-session trials
JP4344957B2 (ja) 2008-02-14 2009-10-14 日本電気株式会社 処理分散システム、認証サーバ、分散サーバ及び処理分散方法
JP4289436B1 (ja) * 2008-03-18 2009-07-01 日本電気株式会社 負荷分散システム及び負荷分散方法
FR2929060B1 (fr) * 2008-03-18 2014-09-12 Eads Secure Networks Gestion d'identites d'utilisateurs dans un systeme
US20090259849A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authenticated User-Access to Kerberos-Enabled Applications Based on an Authentication and Key Agreement (AKA) Mechanism
TWI426762B (zh) 2008-08-04 2014-02-11 Ind Tech Res Inst 網路身分管理方法與系統
CN101656963B (zh) * 2008-08-21 2012-07-11 财团法人工业技术研究院 网络身份管理方法与系统
JP5408140B2 (ja) * 2008-10-23 2014-02-05 富士通株式会社 認証システム、認証サーバおよび認証方法
JP5153591B2 (ja) * 2008-11-26 2013-02-27 株式会社日立製作所 認証仲介サーバ、プログラム、認証システム及び選択方法
US20100162369A1 (en) * 2008-12-19 2010-06-24 Iomega Corporation Automatically Adding User Names to Server User List
JP5116715B2 (ja) * 2009-03-24 2013-01-09 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像形成システム
FR2943881A1 (fr) * 2009-03-31 2010-10-01 France Telecom Procede et dispositif de gestion d'une authentification d'un utilisateur.
US8875270B2 (en) 2009-04-15 2014-10-28 Nec Corporation ID authentication system, ID authentication method, and non-transitory computer readable medium storing ID authentication program
JP2010277439A (ja) * 2009-05-29 2010-12-09 Fujitsu Frontech Ltd 認証装置および認証サーバ
JP4937302B2 (ja) * 2009-07-10 2012-05-23 日本電信電話株式会社 認証装置、認証方法、認証プログラムおよび認証システム
JP4698751B2 (ja) * 2009-09-28 2011-06-08 日本ユニシス株式会社 アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
JP5531659B2 (ja) * 2010-02-12 2014-06-25 日本電気株式会社 属性情報交換システム、属性情報交換方法、属性情報交換プログラム
JP5389702B2 (ja) * 2010-03-12 2014-01-15 株式会社日立製作所 Idブリッジサービスシステム及びその方法
CN101841814B (zh) * 2010-04-06 2014-07-02 中兴通讯股份有限公司 终端鉴权方法及系统
EP2384040B1 (en) * 2010-04-29 2013-12-25 BlackBerry Limited Authentication server and method for granting tokens
US8898453B2 (en) * 2010-04-29 2014-11-25 Blackberry Limited Authentication server and method for granting tokens
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US8839373B2 (en) 2010-06-18 2014-09-16 Qualcomm Incorporated Method and apparatus for relay node management and authorization
US9253168B2 (en) * 2012-04-26 2016-02-02 Fitbit, Inc. Secure pairing of devices via pairing facilitator-intermediary device
JP5296770B2 (ja) * 2010-12-21 2013-09-25 日本電信電話株式会社 認証装置、認証方法、認証プログラムおよび認証システム
JP5614340B2 (ja) * 2011-03-16 2014-10-29 富士通株式会社 システム、認証情報管理方法、およびプログラム
JP5492146B2 (ja) * 2011-06-13 2014-05-14 日本電信電話株式会社 データベースシステム及び制御方法
JP5979144B2 (ja) * 2011-06-27 2016-08-24 日本電気株式会社 機器固有情報生成装置と機器固有情報生成方法、端末機器および認証システム
US8800004B2 (en) 2012-03-21 2014-08-05 Gary Martin SHANNON Computerized authorization system and method
US9060273B2 (en) 2012-03-22 2015-06-16 Blackberry Limited Authentication server and methods for granting tokens comprising location data
JP5610051B2 (ja) * 2013-09-04 2014-10-22 株式会社リコー 認証制御装置、認証制御方法、プログラム、及び記録媒体
JP2015122058A (ja) * 2013-11-20 2015-07-02 株式会社リコー 情報共有システムおよび情報共有方法
CN103812657B (zh) * 2013-12-31 2015-02-18 深圳光启创新技术有限公司 认证方法
JP6287401B2 (ja) * 2014-03-18 2018-03-07 富士ゼロックス株式会社 中継装置、システム及びプログラム
CN104113535B (zh) * 2014-07-03 2018-06-08 株洲南车时代电气股份有限公司 身份标志更新方法、系统、管理服务器和接入设备
CN104980428B (zh) * 2015-04-28 2018-09-04 腾讯科技(深圳)有限公司 一种网络通信方法、装置和系统
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
KR102015700B1 (ko) 2017-08-23 2019-08-28 에스케이 주식회사 블록체인 기반 one ID 서비스 시스템 및 방법
JP7000771B2 (ja) 2017-09-27 2022-02-10 株式会社リコー ネットワーク機器、入出力装置、認証方法およびプログラム
US10762238B2 (en) 2017-11-02 2020-09-01 T-Mobile Usa, Inc. Ascertaining network devices used with anonymous identifiers
US11537751B2 (en) 2017-11-02 2022-12-27 T-Mobile Usa, Inc. Using machine learning algorithm to ascertain network devices used with anonymous identifiers
WO2019107314A1 (ja) * 2017-11-30 2019-06-06 株式会社アドテクニカ 情報処理装置、情報処理方法、情報処理システム及びプログラム
US10846701B1 (en) 2019-05-10 2020-11-24 Bank Of America Corporation Multi-vector authentication unit (MVAU)
JP7453179B2 (ja) 2021-04-20 2024-03-19 トヨタ自動車株式会社 認証システム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5708655A (en) * 1996-06-14 1998-01-13 Telefonaktiebolaget L M Ericsson Publ Method and apparatus for addressing a wireless communication station with a dynamically-assigned address
US6779118B1 (en) * 1998-05-04 2004-08-17 Auriq Systems, Inc. User specific automatic data redirection system
US6311275B1 (en) * 1998-08-03 2001-10-30 Cisco Technology, Inc. Method for providing single step log-on access to a differentiated computer network
US7184418B1 (en) * 1999-10-22 2007-02-27 Telcordia Technologies, Inc. Method and system for host mobility management protocol
FI113515B (fi) * 2002-01-18 2004-04-30 Nokia Corp Osoitteistus langattomissa lähiverkoissa
DE60207984T2 (de) 2002-04-22 2006-07-13 Telefonaktiebolaget Lm Ericsson (Publ) Bedienerauswählender Server, Methode und System für die Beglaubigung, Ermächtigung und Buchhaltung
JP4304362B2 (ja) * 2002-06-25 2009-07-29 日本電気株式会社 Pki対応の証明書確認処理方法及びその装置、並びにpki対応の証明書確認処理プログラム
US8972582B2 (en) * 2002-10-03 2015-03-03 Nokia Corporation Method and apparatus enabling reauthentication in a cellular communication system
JP2006262141A (ja) * 2005-03-17 2006-09-28 Fujitsu Ltd Ipアドレス適用方法、vlan変更装置、vlan変更システム、および検疫処理システム
CN101123549B (zh) * 2006-08-11 2010-05-12 华为技术有限公司 控制与承载分离的接入网系统及其实现通信的方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022019674A1 (ko) * 2020-07-24 2022-01-27 이종엽 음성 단말기의 음성 검증 및 제한 방법

Also Published As

Publication number Publication date
CN1716856A (zh) 2006-01-04
US7748028B2 (en) 2010-06-29
KR20070032775A (ko) 2007-03-22
EP1613017A1 (en) 2006-01-04
JP2006011989A (ja) 2006-01-12
KR20070108337A (ko) 2007-11-09
US20050289643A1 (en) 2005-12-29
CN100525187C (zh) 2009-08-05

Similar Documents

Publication Publication Date Title
KR20060048639A (ko) 인증 방법, 단말 장치, 중계 장치 및 인증 서버
EP1764959B1 (en) Moving router, home agent, router position registration method, and moving network system
JP3776705B2 (ja) 通信システム、移動端末装置、ゲートウェイ装置及び通信制御方法
CN101242404B (zh) 一种基于异质网络的验证方法和系统
CN107529160B (zh) 一种VoWiFi网络接入方法和系统、终端及无线访问接入点设备
US20040090930A1 (en) Authentication method and system for public wireless local area network system
CN102884819A (zh) 用于wlan漫游流量认证的系统和方法
JP2002314549A (ja) ユーザ認証システム及びそれに用いるユーザ認証方法
JP2008287321A (ja) ユーザ認証システム、認証サーバおよびネットワークのユーザ認証方法
CN102960005A (zh) 在无线lan环境中的认证系统和认证方法
EP2561696B1 (en) Method and apparatus for machine communication
CN102984646A (zh) 一种手机客户端位置业务的提供方法以及系统
KR20220159455A (ko) 단말 파라미터 업데이트를 보호하는 방법 및 통신 장치
JP3964338B2 (ja) 通信ネットワークシステム、通信端末機、認証装置、認証サーバ、及び電子認証方法
CN110336794A (zh) 一种内网访问方法、系统及相关装置
CN110266674A (zh) 一种内网访问方法及相关装置
JP6290044B2 (ja) 認証システム、認証サーバ、クライアント装置及び認証方法
JP2009118267A (ja) 通信ネットワークシステム、通信ネットワーク制御方法、通信制御装置、通信制御プログラム、サービス制御装置およびサービス制御プログラム
CN114697945B (zh) 发现响应消息的生成方法及装置、发现消息的处理方法
JP4785992B2 (ja) 認証方法及び中継装置
JP2010074481A (ja) Lanシステム、端末装置、利用申請装置、ユーザアカウント取得方法
JP6088607B1 (ja) 設定情報サーバ、アクセスポイント、通信設定システム、情報提供方法、通信設定方法、情報提供プログラム及び通信設定プログラム
JP2017195632A (ja) 無線通信端末認証制御装置、無線通信端末認証制御システム、無線通信端末認証制御方法、及び、プログラム
CN104735749B (zh) 一种接入网络的方法及无线路由器、门户平台服务器
JP2006229265A (ja) ゲートウェイシステム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
A107 Divisional application of patent
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20070201

Effective date: 20071130